📚 Все вопросы
Вопросы по дисциплине: Системное программное обеспечение защищенных инфокоммуникационных систем Сбросить фильтр
Вопрос Действия
251 Какие цели преследует нарушитель, пытаясь взломать алгоритм симметричного шифрования? Открыть
252 Как называется статистическая зависимость между исходным и зашифрованным сообщением? Открыть
253 Используется ли ключ шифрования при начальной и конечной перестановках (Initial Permission) в алгоритме DES? Открыть
254 Как называются алгоритмы, которые разбивают сообщение на блоки определенной длины, и шифруют отдельный блок?   Открыть
255 Какой(ие) сервис(ы) безопасности реализован(ы) на схеме ниже? Открыть
256 Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко зашифровать сообщение, используя открытый ключ (KU). В ответе укажите только да или нет Открыть
257 Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут)  использоваться для создания цифровой подписи? Открыть
258 Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко расшифровать сообщение, используя закрытый ключ (KR). В ответе укажите только да или нет Открыть
259 Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут) использоваться для обмена общим секретом? Открыть
260 Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно, зная открытый ключ (KU), найти соответствующий ему закрытый  ключ (KR). В ответе укажите только да или нет Открыть